信任链相关论文
Android作为全球最受欢迎的移动平台,用户在感受其带来便利的同时,也将越来越多的个人数据存放在Android系统中,然而恶意应用的不......
我国各级政府陆续推出多项政策,推动供应链金融在各行各业的深入发展,缓解中小微企业融资难的问题,同时供应链金融领域问题层出不......
本文提出了在可信平台中使用U-Key增强用户端可信的方案,但是没有解决当前复杂操作系统及应用程序无法度量,信任链无法真正向上传......
随着物联网应用激增,安全问题愈发重要。本文针对当前物联网设备可能面临的安全风险,基于硬件信任根构建了认证信任链,以保障启动......
后真相时代严重消解了公众对官方制度和传统信息源的认可度,数字档案信息作为最典型的权威信息源首当其冲。本文首先从后真相时代......
UEFI是最新一代BIOS技术,越来越受到人们的重视,概况了当前的发展状况,并分析了其相对传统BIOS的优势,对UEFI Framework(UEFI架构)......
本文设计了用于可信计算的软件标识系统,包括程序体标识设计、标识签名模块、标识验证模块等。通过在信任链建立时对软件标识签......
可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文......
【目的】在数字资源长期保存实践中,基于可信赖仓储认证标准的要求,探索可信赖数字资源保存系统的摄入处理流程。【方法】中国科学......
文章以可信计算技术为基础,提出了一种可信计算免疫系统的应用防御体系,描述了平台的结构与功能,并对可信技术的未来发展进行了展......
随着通信技术与计算机技术的快速发展,移动终端的计算能力和存储资源不断增强,所提供的服务功能和承载的业务种类也越来越多。移动终......
随着计算机技术的广泛使用,社会的信息化程度不断提高,信息安全不仅与个人生活息息相关,同时也影响着企业和政府部门的利益。虚拟化技......
应用程序间虚拟隔离是构建可信应用环境的重要途径之一。由于应用程序的来源不同,系统对其的信任程度也不相同,而在同一个系统中运......
计算机安全问题的根本原因在于现有PC本身的不安全性。当初设计PC时就没有考虑安全性,缺乏很好的硬件防御措施,使得现有的安全方案......
终端安全是信息安全中一个不可忽视的重要组成部分,如何为终端计算机构建可信的计算机环境,一直是这个领域的热点问题。在基于可信平......
终端系统的安全是构建网络安全的基础,而信息安全本质上是安全风险的管理,绝对的安全是不存在的。我们期望能够设计一种可信平台:......
随着网络和信息技术在银行和电子商务等领域的广泛应用,人们对信息安全的要求越来越高。传统的信息安全技术,如防火墙、入侵检测、......
在信息化高速发展的今天,各行各业用到的文件大多由现在的电子文件取代传统的纸质文件。传统以保护纸质文件为核心,这种安全管理的......
基于顶级域解析服务托管平台迁移部署实践,重点研究分析了在DNSSEC环境下,为避免发生域名系统安全扩展(DNSSEC,DNS security exten......
9月25日,在亚太地区规模最大的信息安全技术盛会——2014中国互联网安全大会上,中国领先的云计算整体解决方案供应商浪潮,发布了业......
随着现代互联网技术的迅猛发展,社交网络的普及使其逐渐成为人们日常生活中重要的沟通交流平台。与此同时,人与人之间一种基于信任链......
在宿舍等公共环境,你的电脑很可能经常要被其他人使用,但是碍于面子,你又不好拒绝。电脑里的隐私文件,是你最担心被发现的东西了吧......
信任链发现算法是信任管理的核心内容,其中双向信任链发现算法相比于其他算法效率较高而被广泛采用,但是目前已有的双向信任链发现算......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
使用MMTD算法对用户的行为是否可信进行度量,再使用用户行为证据对用户行为的可信度进行验证,最后进行跳转。将MMTD算法和用户行为......
本文为了从源头上解决移动终端存在的安全问题,提出了基于移动可信模块(Mobile Trusted Module,MTM)的可信移动终端体系架构,并改......
可信计算已成为解决当前网络安全中信任相关问题的一种有效的方法。针对目前信任链管理中信任计算时信任信息不完备的问题,提出......
本文介绍了可信计算及信任链的相关知识及信任根,可信认证机制,最后在信任链局限性的基础上给出一种全信任链架构。......
针对计算机系统访问的安全问题,结合可信计算技术,提出一种基于DRTM的完整性度量模型的可信平台.在可信平台中,通过建立第三方动态......
可信的核心在于组件行为的可预期特征,TCG的完整性度量只能保证组件没有被篡改。当组件运行时,受其他组件的干扰,导致系统运行......
本文首先介绍了虹膜识别和PKI的相关概念。分析基于PKI的传统身份认证方式中,采用“密码+证书”的方式完成身份认证的薄弱环节,并结......
本文提出了在可信平台中使用U-Key增强用户端可信的方案,但是没有解决当前复杂操作系统及应用程序无法度量,信任链无法真正向上传......
文章在分析可信计算最新发展和当前网络安全需求的基础上,对如何在可信终端的基础上延伸信任链构建可信网络进行了研究,并提出了通......
分析现有TCG链式信任传递过程存在的缺陷,从安全、可靠的角度出发,提出了适用于智能终端的可信移动平台构建方案,通过分析,该方案......
过去的30多年里,中国从一个落后的发展中国家到现在,曾经涌现过很多新的渠道,从大卖场、便利店到后来的电商。如果从数字层面来看,每个......
嵌入式系统在发展之初由于受到软硬件资源的约束导致安全性设计普遍不足。随着嵌入式系统的快速发展和应用领域不断拓展,其受到非......
近年来,随着网络规模的日益扩大和技术的不断革新,使得网络结构变得更加复杂,由此带来的网络信息安全问题也日趋突出,网络防御系统的安......
可信计算为信息安全提供了新的思路,而信任链的构建与传递是可信计算的核心技术。由于现有的信任链模型大多数是基于具体的可信计......
可信计算中,应用软件可信度量是信任链中重要的一环,由于现代软件规模过于复杂,要确保应用软件可信而不能仅仅依靠软件数据完整性......
随着Internet的普及以及信息检索技术的迅猛发展,网络已经成为人们获得各种数字化产品的重要途径。数字权限管理(DRM)能在利用网络......
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详......
信息系统不安全的根源是由于PC结构简化,对系统中的进程、程序没有校验,导致可执行程序、进程在非授权情况下任意执行,实施恶意行......
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技......